Защита от троянцев и вирусов

Иногда под видом легального ПО (программного обеспечения) в компьютер проникает вредоносная программа. Независимо от действий пользователя, она самостоятельно распространяется, заражая уязвимую систему. Троянская программа опасна тем, что вирус не только разрушает информацию и нарушает работоспособность компьютера, но и передает ресурсы злоумышленнику.

Что такое троянская программа

Как известно из древнегреческой мифологии, в деревянном коне, который был дан в дар жителям Трои, прятались воины. Они открыли ночью городские ворота и впустили своих товарищей. После этого город пал. В честь деревянного коня, уничтожившего Трою, была названа вредоносная утилита. Что такое троянский вирус? Программа с этим термином создана людьми для модификации и разрушения информации, находящейся в компьютере, а также для использования чужих ресурсов в целях злоумышленника.

В отличие от других червей, которые распространяются самостоятельно, она внедряется людьми. По своей сути, троянская программа – это не вирус. Ее действие может не носить вредоносный характер. Взломщик нередко хочет проникнуть в чужой компьютер лишь с целью получения нужной информации. Трояны заслужили плохую репутацию из-за использования в инсталляции программ для получения повторного внедрения в систему.

Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.


Виды троянских программ

Троянец состоит из 2 частей: серверной и клиентской. Обмен данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе:

  1. Trojan-Downloader. Загрузчик, который устанавливает на ПК жертвы новые версии опасных утилит, включая рекламные модули.
  2. Trojan-Dropper. Дезактиватор программ безопасности. Используется хакерами для блокировки обнаружения вирусов.
  3. Trojan-Ransom. Атака на ПК для нарушения работоспособности. Пользователь не может осуществлять работу на удаленном доступе без оплаты злоумышленнику требуемой денежной суммы.
  4. Эксплойт. Содержит код, способный воспользоваться уязвимостью ПО на удаленном или локальном компьютере.
  5. Бэкдор. Предоставляет мошенникам удаленно управлять зараженной компьютерной системой, включая закачивание, открытие, отправку, изменение файлов, распространение неверной информации, регистрацию нажатий клавиш, перезагрузку. Используется для ПК, планшета, смартфона.
  6. Руткит. Предназначен для сокрытия нужных действий или объектов в системе. Основная цель – увеличить время несанкционированной работы.

Какие вредоносные действия выполняют троянские программы

Трояны – сетевые монстры. Заражение происходит с помощью флешки или другого компьютерного устройства. Основные вредоносные действия троянских программ – это проникновение на ПК владельца, загрузка его личных данных на свой компьютер, копирование файлов, похищение ценной информации, наблюдение за действиями в открытом ресурсе. Полученная информация используется не в пользу жертвы. Самый опасный вид действий – полный контроль над чужой компьютерной системой с функцией администрирования зараженного ПК. Мошенники незаметно проводят те или иные операции от имени жертвы.


Как найти троян на компьютере

Определяются троянские программы и защита от них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий. Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.

Удаление троянской программы

Если ПК заражен, его необходимо срочно лечить. Как удалить троян? Воспользоваться бесплатным антивирусом Касперского, Spyware Terminator, Malwarebytes или платным софтом Trojan Remover. Эти продукты отсканируют, покажут результаты, предложат убрать найденные вирусы. Если снова появляются новые приложения, показывается закачка видеопрограмм или создаются снимки экрана, значит, удаление троянов прошло безуспешно. В этом случае следует попробовать загрузить утилиту для быстрого сканирования зараженных файлов с альтернативного источника, к примеру, CureIt.


Защита от троянских программ

Легче предотвратить попадание вируса на ПК, чем его лечить. Главная защита от троянов – это установка эффективных ПО, которые способны обезвредить атаку вредоносных утилит. Помимо этого, защититься от проникновения троянцев помогут следующие действия:

  • обновляемый периодически антивирус;
  • всегда включенный брандмауэр;
  • регулярно обновляемая операционная система;
  • использование информации только с проверенных источников;
  • запрет на переход на сомнительные сайты;
  • использование разных паролей для сервисов;
  • адреса сайтов, где есть учетная запись с ценными данными лучше вводить вручную.

Видео: троянский вирус

Нашли в тексте ошибку? Выделите её, нажмите Ctrl + Enter и мы всё исправим!

Безопасен ли Интернет для ваших конфиденциальных данных? Знаете ли вы, что ваши данные могут быть похищены троянскими программами?

Троянские программы – это настоящие сетевые монстры. Это вредоносные шпионские программы, которые способны незаметно проникнуть в ваш компьютер и вести наблюдение за вашими действиями. Трояны – так их называют неформально – могут сканировать пользовательские файлы с целью найти в них конфиденциальные данные как то: номера банковских счетов и кошельков платежных систем, логины и пароли к ним. Отсканированные данные трояны отсылают своим создателям – мошенникам, которые уже и решают, как использовать полученную информацию. И решают, как правило, не в пользу жертвы.

Есть и самый опасный тип троянов, которые предоставляют своим создателям полный контроль над зараженным компьютером. Это позволяет мошенникам тихо и незаметно для жертвы проводить те или иные действия в Интернете. К примеру, мошенники могут перечислить деньги с банковских счетов или электронных кошельков от имени ничего не догадывающейся жертвы.

Что представляют из себя троянские программы? И как можно себя от них защитить? Об этом читайте в данной статье.

Рассмотрим два основных типа троянов – бекдоры и майлеры.

1.1 Бекдоры

Бекдоры – это тип троянских программ, которые являются типичными шпионскими клиент-серверными приложениями. Серверная часть вредоносной программы внедряется через Интернет на компьютер жертвы для открытия в операционной системе пользователя сетевого порта – некого прохода, чтобы мошенник имел свободный доступ. Таким образом мошенник может беспрепятственно попасть в компьютер жертвы. А об открытии такого прохода мошенник узнает с помощью программы-сканера, которая сообщит о зараженных трояном входах в систему. Трояны, которые самостоятельно сообщают своему создателю о заражении компьютера, используются гораздо реже, поскольку риск их обнаружения намного больше.

Независимо от того, каким образом создатель трояна узнает об успехе дела, остальная часть работы зависит от запуска клиентской троянской программы, которая соединяет компьютер жертвы и мошенника, дабы передать последнему полное управление. В зависимости от функциональных возможностей троянской программы, мошенник сможет проводить ряд операций, как правило, это практически все, что может делать жертва на собственном компьютере.

1.2 Майлеры

Майлеры – еще один тип опасных троянских программ. Это также шпионские программы, которым присуща большая скрытость и самостоятельность, нежели бекдорам. Майлерам нет необходимости открывать всяческие лазейки в операционной системе жертвы, поскольку их принцип работы базируется на самостоятельном сборе информации, в которой заинтересован мошенник. Эти трояны периодически и незримо сканируют компьютер жертвы, ища нужную информацию. Майлеры также умеют фиксировать пользовательский ввод данных с клавиатуры – т.е. определять, какие клавиши пользователь нажимает в определенные моменты.

Собранная майлерами информация отправляется на специальный интернет-ресурс мошенника, как правило, это его электронная почта. Отсюда, собственно, и название этого типа троянов – майлеры, от слова майл, т.е. почта в переводе с английского.

Беспечность пользователя – это, пожалуй, основной фактор, который способствует проникновению троянских программ в операционную систему. Полезные платные программные продукты, скачанные совершенно бесплатно с непроверенных интернет-ресурсов, являются основным инструментом, с помощью которого мошенники распространяют шпионское программное обеспечение. Любой труд должен быть оплачен. И если какой-то интернет-ресурс услужливо предлагает бесплатно скачать то, что официально стоит денег, при этом не монетизирует свои усилия с помощью рекламы, стоит призадуматься о содержимом такого бесплатного предложения.

Троянские программы могут попасть в компьютер пользователя не только через установку бесплатного сомнительного софта. Заразиться шпионской программой можно, даже бездействуя в Сети – достаточно всего лишь быть подключенным к Интернету. Через ошибки операционной системы вредоносный код троянских программ может попасть и обосноваться в системе жертвы.

Защита от троянских программ – это соблюдение основных мер безопасности подключения к Интернету и веб-серфинга. Мошенников, распространяющих троянское программное обеспечение, не интересуют пользователи, которые заботятся о безопасности своего компьютера, поскольку создателям шпионских программ хватает и тех пользователей, которые к своей информационной безопасности относятся халатно. Ниже представлены основные правила, следование которым может существенно повысить вашу защиту от вредоносного программного обеспечения.

3.1. Антивирус

Антивирусные программные продукты с актуальными обновлениями — самое основное средство защиты от шпионских программ. Антивирусный пакет должен включать защиту от сетевых атак и защиту системы в реальном времени.

3.2. Обновление операционной системы

Модули операционной системы, которые уже устарели, — это идеальная среда для вредоносного программного обеспечения, в частности, троянов. Новые версии операционных систем или обновленные их сборки предусматривают обновленные модули для защиты от сетевых атак.

3.3. Обновление программного обеспечения

Интернет-браузеры, загрузчики, почтовые клиенты, flash-движки — это программы, в которые может быть внедрен вредоносный код. Именно поэтому важно программы, которые взаимодействуют с Интернетом, постоянно обновлять, доводя до актуальных версий. Обновление программ необходимо проводить с официального сайта разработчика.

3.4. Тестирование софта в виртуальной среде

Если вы все же используете бесплатный софт, скачанный с торрентов или бесплатных сайтов, тестируйте его в виртуальной среде, которые создаются программами типа Hyper-V, Virtual Box или утилитами, входящими в состав антивирусных пакетов.

3.5. Сайты с опасным содержимым

Не переходите по ссылкам на веб-сайты с опасным содержимым. Как правило, они содержат кричащие лозунги и зазывы, рассчитанные на мгновенную интригу. Это шокирующие новости шоу-бизнеса, порно-сайты, предложения заработать баснословные суммы, ничего не делая, и т.п.

3.6. Разные пароли для разных интернет-сервисов

Для разных интернет-сервисов, связанных с денежными операциями в Интернете, не стоит применять один и тот же пароль. Всегда придумывайте разные пароли для важных интернет-аккаунтов.

3.7. Не работайте под учетной записью администратора

Не работайте под учетной записью администратора операционной системы. Учетная запись администратора операционной системы представляет более широкий спектр полномочий, нежели необычная учетная запись пользователя. Так, если компьютер может быть заражен троянской программой, все полномочия учетной записи администратора могут быть открыты для мошенников.

3.8. Использование SMS-подтверждения для денежных переводов

Желательно, чтобы ваша банковская или электронная платежная система поддерживала проведение платежных операций (в частности, перевод средств с ваших счетов или электронных кошельков) только посредством ввода специального кода подтверждения платежа, который высылается SMS-сообщением на мобильный телефон. Никогда не отключайте функцию кодового SMS-подтверждения денежного перевода. Таким образом, если даже ваш компьютер будет заражен троянской программой, мошенник, попав в ваш интернет-аккаунт банковской или платежной системы, не сможет перевести ваши денежные средства на свой счет.

Удаление программного обеспечения с компьютера должно быть проведено правильно - с этими основами компьютерной грамотности наверняка знакомы даже новички. Благо, на рынке софта сегодня имеется масса аналогов штатному функционалу Windows…

Сделать работу с компьютером быстрее, эффективнее и удобнее можно с помощью горячих клавиш, которые предусматриваются как для работы в конкретных программах, так и для функций самой операционной системы. ОС Windows…

В интернете на сайтах софтверной тематики вам наверняка приходилось встречать сборки программ, распространяемые в виде одного ISO-файла или нескольких каталогов с одним удобным меню инсталляции. Хотите узнать, как делаются такие…

Трояны (троянцы, вирусы-троянцы) — один из самых распространенных типов вредоносных программ. Свое название получили в честь Троянского коня — подарка, в котором под видом чего-то полезного скрывается опасность.

РАСПРОСТРАНЕНИЕ ТРОЯНСКИХ ПРОГРАММ

Как и Троянский конь, подаренный троянцам под видом дара, вредоносные троянские программы попадают на компьютер под видом безобидных файлов. Свою работу троян может начать сразу же после попадания в систему либо после запуска пользователем файла, в который он размещен своим создателем. Вирус может быть замаскирован практически под любой тип файла:

  • Исполнимые EXE, COM, MSI файлы (чаще всего). Любая программа, скачанная из интернета (в т.ч. из почтового ящика), может скрывать в себе троянца — игры, офисные приложения, утилиты и все остальное.
  • Скриптовые файлы — CMD, BAT, JS, VBE и т.п. Такие файлы обычно распространяются под расширений/скриптов для браузеров, утилит, выполняющих несложные действия в системе (например, очистка списка автозагрузки), и т.д.
  • Веб-файлы (HTML, XHTML, SHTML, HTA и прочие). Большинство таких файлов содержат в себе ссылку на скачивание из интернета вирусов-троянцев под видом чего угодно — программы, скрипты, документы и т.п. Также при их запуске в браузере могут открываться ложные сайты социальных сетей, поисковых систем, любых популярных веб-сервисов, где пользователю будет предложено скачать и установить какую-нибудь "архиважную" для безопасности компьютера программу, в которой, конечно же, скрывается троян. Еще более опасными являются HTA и им подобные веб-файлы, которые могут выполнять какие-либо функции вне браузеров.
  • Файлы-макросы для офисных редакторов DOCM, XLSM и т.п. (в основном пишутся под MS Word и Excel). Подобные троянцы обычно поражают электронные документы и другие файлы на компьютере с целью вымогательства у пользователя денежных средств за их восстановление (как правило, этого все равно не происходит).

И все это — далеко не полный список типов файлов, в которые можно обернуть вирус-троян.

НА ЧТО СПОСОБНЫ ВИРУСЫ-ТРОЯНЦЫ?

Здесь можно ответить кратко — на все. Вообще, любая самостоятельная разновидность вируса (будь это червь или программа-шпион) попавшая на компьютер под видом безвредного файла, будет считаться троянцем. Возможности вредоносных программ ограничены лишь фантазией и навыками в программировании разработчика.


А целью любых разновидностей вирусов, как правило, является вымогательство или похищение денежных средств, доступ к конфиденциальной информации, использование компьютера жертвы в качестве дополнительной мощности для атаки на крупные серверы, майнинг (добыча) криптовалюты и многое другое.

КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ-ТРОЯНОВ

Обычные пользователи компьютеры всецело доверяют безопасность своего компьютера антивирусу. К сожалению, ни один существующий антивирус не способен обеспечить 100% защиту от вирусов. Здесь нужно принять комплекс мер, куда, помимо использования антивируса, также входит:

  • Использование специализированных антивирусных утилит, предназначенных для поиска и уничтожения троянцев. К примеру, время от времени компьютер можно сканировать бесплатными антивирусами Avast! или AVZ , в которых предусмотрено много решений для обеззараживания компьютера именно от троянов.
  • Системный сетевой экран — брандмауэр Windows — должен быть включен. Конечно, желательно использовать более продвинутые фаерволы, но и штатный брандмауэр не следует сбрасывать со счетов.
  • Желательно устанавливать на компьютер программное обеспечение (включая драйверы устройств), имеющих лицензию. Если Windows при запуске/установке программ/драйверов отображает ошибку типа " Не удалось определить издателя " или " Отсутствует цифровая подпись ", нужно дважды подумать, прежде чем давать разрешение на их запуск или инсталляцию.
  • Не верить сообщениям с яркими заголовками на различных сайтах о том, что "Ваш компьютер подвержен опасности, скачайте и установите программу для защиты". Некоторые сайты и вправду способны устанавливать факт заражения компьютера каким-нибудь сетевым вирусом, отправляющим бесконечные запросы или изменяющим IP-адрес/DNS-сервер и прочие сетевые параметры ПК, но они не предлагают установить "супермощную" программу для устранения угрозы.
  • Обращать внимание на тип скачиваемых из интернета файлов. К примеру, вы хотите скачать видео или музыку. При клике по ссылке/кнопке скачивания вместо нужного файла подсовывается какая-либо программа (файл с расширением "EXE") с таким же названием, как у видео или музыкальной композиции. Таким сайтам не стоит доверять.
  • Правило "Легких денег не бывает" работает и в интернете. Если вам предлагают скачать программу для заработка, которую достаточно лишь установить и, ничего не делая, ждать дохода уже через неделю, скорее всего, перед вами вирус-троян.

Другими словами, защита от троянцев (и любых других разновидностей вирусов) — дело самого пользователя. Если вы в чем-то не уверены, выполняя те или иные действия за компьютером, потратьте время на изучение тематических материалов. Интернет полон не только вирусами, но и полезными ресурсами.

Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.

Трояны (троянцы, вирусы-троянцы) — один из самых распространенных типов вредоносных программ. Свое название получили в честь Троянского коня — подарка, в котором под видом чего-то полезного скрывается опасность.

РАСПРОСТРАНЕНИЕ ТРОЯНСКИХ ПРОГРАММ

Как и Троянский конь, подаренный троянцам под видом дара, вредоносные троянские программы попадают на компьютер под видом безобидных файлов. Свою работу троян может начать сразу же после попадания в систему либо после запуска пользователем файла, в который он размещен своим создателем. Вирус может быть замаскирован практически под любой тип файла:

  • Исполнимые EXE, COM, MSI файлы (чаще всего). Любая программа, скачанная из интернета (в т.ч. из почтового ящика), может скрывать в себе троянца — игры, офисные приложения, утилиты и все остальное.
  • Скриптовые файлы — CMD, BAT, JS, VBE и т.п. Такие файлы обычно распространяются под расширений/скриптов для браузеров, утилит, выполняющих несложные действия в системе (например, очистка списка автозагрузки), и т.д.
  • Веб-файлы (HTML, XHTML, SHTML, HTA и прочие). Большинство таких файлов содержат в себе ссылку на скачивание из интернета вирусов-троянцев под видом чего угодно — программы, скрипты, документы и т.п. Также при их запуске в браузере могут открываться ложные сайты социальных сетей, поисковых систем, любых популярных веб-сервисов, где пользователю будет предложено скачать и установить какую-нибудь "архиважную" для безопасности компьютера программу, в которой, конечно же, скрывается троян. Еще более опасными являются HTA и им подобные веб-файлы, которые могут выполнять какие-либо функции вне браузеров.
  • Файлы-макросы для офисных редакторов DOCM, XLSM и т.п. (в основном пишутся под MS Word и Excel). Подобные троянцы обычно поражают электронные документы и другие файлы на компьютере с целью вымогательства у пользователя денежных средств за их восстановление (как правило, этого все равно не происходит).

И все это — далеко не полный список типов файлов, в которые можно обернуть вирус-троян.

НА ЧТО СПОСОБНЫ ВИРУСЫ-ТРОЯНЦЫ?

Здесь можно ответить кратко — на все. Вообще, любая самостоятельная разновидность вируса (будь это червь или программа-шпион) попавшая на компьютер под видом безвредного файла, будет считаться троянцем. Возможности вредоносных программ ограничены лишь фантазией и навыками в программировании разработчика.


А целью любых разновидностей вирусов, как правило, является вымогательство или похищение денежных средств, доступ к конфиденциальной информации, использование компьютера жертвы в качестве дополнительной мощности для атаки на крупные серверы, майнинг (добыча) криптовалюты и многое другое.

КАК ЗАЩИТИТЬСЯ ОТ ВИРУСОВ-ТРОЯНОВ

Обычные пользователи компьютеры всецело доверяют безопасность своего компьютера антивирусу. К сожалению, ни один существующий антивирус не способен обеспечить 100% защиту от вирусов. Здесь нужно принять комплекс мер, куда, помимо использования антивируса, также входит:

  • Использование специализированных антивирусных утилит, предназначенных для поиска и уничтожения троянцев. К примеру, время от времени компьютер можно сканировать бесплатными антивирусами Avast! или AVZ , в которых предусмотрено много решений для обеззараживания компьютера именно от троянов.
  • Системный сетевой экран — брандмауэр Windows — должен быть включен. Конечно, желательно использовать более продвинутые фаерволы, но и штатный брандмауэр не следует сбрасывать со счетов.
  • Желательно устанавливать на компьютер программное обеспечение (включая драйверы устройств), имеющих лицензию. Если Windows при запуске/установке программ/драйверов отображает ошибку типа " Не удалось определить издателя " или " Отсутствует цифровая подпись ", нужно дважды подумать, прежде чем давать разрешение на их запуск или инсталляцию.
  • Не верить сообщениям с яркими заголовками на различных сайтах о том, что "Ваш компьютер подвержен опасности, скачайте и установите программу для защиты". Некоторые сайты и вправду способны устанавливать факт заражения компьютера каким-нибудь сетевым вирусом, отправляющим бесконечные запросы или изменяющим IP-адрес/DNS-сервер и прочие сетевые параметры ПК, но они не предлагают установить "супермощную" программу для устранения угрозы.
  • Обращать внимание на тип скачиваемых из интернета файлов. К примеру, вы хотите скачать видео или музыку. При клике по ссылке/кнопке скачивания вместо нужного файла подсовывается какая-либо программа (файл с расширением "EXE") с таким же названием, как у видео или музыкальной композиции. Таким сайтам не стоит доверять.
  • Правило "Легких денег не бывает" работает и в интернете. Если вам предлагают скачать программу для заработка, которую достаточно лишь установить и, ничего не делая, ждать дохода уже через неделю, скорее всего, перед вами вирус-троян.

Другими словами, защита от троянцев (и любых других разновидностей вирусов) — дело самого пользователя. Если вы в чем-то не уверены, выполняя те или иные действия за компьютером, потратьте время на изучение тематических материалов. Интернет полон не только вирусами, но и полезными ресурсами.

Остались вопросы, предложения или замечания? Свяжитесь с нами и задайте вопрос.

Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.

Что будет делать подобная программа, внедрившись в компьютер, известно одному только ее создателю и зависит лишь от его фантазии и от стоящих перед ним целей. В то же время можно выделить ряд наиболее распространенных действий, имеющих явно вредоносную направленность:

Мы описали лишь те проявления троянских программ, которые поддаются обобщению и систематизации. Однако существуют троянские программы, в которых скомбинировано сразу несколько из перечисленных проявлений. Бывают троянские программы, написанные специально для установки на конкретный компьютер, и соответственно выполняемые ими задачи могут быть в высшей степени специфическими. Интересно, что некоторые троянские программы не терпят конкуренции и удаляют во время установки обнаруженные модули других троянцев.

Возможно, все вышеизложенное покажется кому-то не представляющим конкретной угрозы для него лично, но так ли это? И в чем заключаются скрытые опасности троянских программ? Прежде всего очевидна опасность потери конфиденциальной информации. Но даже если на вашем компьютере не хранятся никакие важные данные и вы не пользуетесь популярными службами, требующими ввода паролей, то троянские программы все равно способны доставить вам неприятности. Речь идет о замедлении работы системы либо вообще о ее крахе, о непроизвольном расходовании Интернет-трафика, причем нередко в очень больших объемах. К тому же вполне вероятно и малоприятное общение с правоохранительными органами или службами безопасности крупных организаций в том случае, если с вашего IP-адреса произойдет взлом или DoS-атака какого-либо сервера.

Для того чтобы понять, как уберечь себя от троянских программ, разберемся со способами их проникновения на компьютер пользователя. Эти способы весьма разнообразны, но из них можно выделить наиболее типичные.

Самый распространенный способ проникновения троянца — установка его самим пользователем, считающим, что перед ним — нужная программа (собственно, именно такому пути распространения троянцы и обязаны своим названием). Особенно часто троянцы встречаются в архивах на сайтах, распространяющих взломанное и нелицензионное программное обеспечение, а также на хакерских сайтах под видом дистрибутивов программ, генераторов серийных номеров либо хакерских утилит.

Авторы троянских программ внимательно следят за новостями об обнаружении дыр в операционных системах и прикладных программах работы с электронной почтой, а также в Интернет-браузерах. Нередко они же и ведут работу по поиску неизвестных дыр. А цель — проникновение троянцев в компьютеры через такие дыры в операционной системе Windows либо их загрузка при просмотре Web-страниц. Например, троянец Trojan.JS.Scob и его модификации, написанные на языке JavaScript, размещались на взломанных серверах и при просмотре страниц этого сервера вызывали загрузку на компьютер пользователя других троянских программ. В дальнейшем можно ожидать выявления новых способов установки троянцев на наши компьютеры.

После проникновения в систему пользователя троянская программа может либо однократно выполнить свою задачу и самоуничтожиться (возможно, прихватив с собой ценную информацию), либо прописаться в системе для регулярного запуска и выполнять свои функции постоянно.

  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run;
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce;
  • HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run;
  • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run;
  • HKEY_LOCAL_MACHINE \Software\Microsoft\Windows\CurrentVersion\RunOnce.

К стандартным способам работы троянца относится также запись этой вредоносной программы как сервиса с автоматическим запуском. А ведь аналогичные способы автозапуска используются антивирусами, брандмауэрами и иными программами, призванными обеспечить защиту и покой пользователя.

Однако есть и другие способы запуска троянцев, специфические только для вредоносных программ:

Возможности автозапуска далеко не исчерпываются вышеперечисленными, однако описывают большую часть использующихся в настоящее время способов запуска троянских программ. В семействе Windows 9x/Me имелось еще больше возможностей автоматического запуска, например посредством записей в системных файлах конфигурации win.ini и system.ini.

Практически любой троянец должен обмениваться данными через Интернет — для этого может использоваться электронная почта, ICQ, IRC, News-группы, форумы и чаты, а также прямое соединение с требуемым адресом либо открытие на компьютере-жертве TCP- или UDP-порта и ожидание соединения по нему. Поэтому если у пользователя установлены брандмауэр и антивирус, у него может возникнуть иллюзия защищенности (почему это иллюзия — мы расскажем ниже).

Авторы троянских программ вносят в свои творения всевозможные алгоритмы, позволяющие обойти антивирусы и межсетевые экраны. Многие брандмауэры хранят в системном реестре или в собственном файле конфигурации записи о том, какая программа может беспрепятственно получать доступ к Интернету. Часто эти записи не подвергаются даже элементарному шифрованию и проверке на наличие в них несанкционированных изменений. Пользуясь этим, троянская программа может внести запись о себе в раздел разрешенных, а затем, незаметно для пользователя, делать все, что пожелает. Аналогично обстоит дело и с некоторыми антивирусами, которые позволяют настраивать запрещенные для сканирования файлы и каталоги — прописавшись туда, троянец не будет обнаружен. К тому же антивирусы обычно хорошо обнаруживают уже известные троянские программы, тогда как написанный конкретно для атаки на вас или просто очень новый троянец останется незамеченным.

Чтобы не засветиться, многие троянцы могут скрывать свою деятельность, пользуясь при обращении к Интернету теми средствами, которым доступ туда в любом случае разрешен. Например, они могут отправлять почту при помощи средств MS Outlook или The Bat!, а с Интернетом связываться посредством установленного браузера, не вызывая при этом беспокойства систем защиты. Антивирусы и брандмауэры в таком случае становятся бессильными. Поэтому наилучшим средством для снижения риска заражения компьютера троянскими программами (что во многом относится и к вирусам) является соблюдение следующих правил:

Эти правила могут показаться кому-то слишком жесткими и чересчур сложными для выполнения, однако заражение компьютера троянскими программами порой приводит к намного большим проблемам, в том числе и финансовым.

Троянские программы установлены на огромном количестве компьютеров, причем работающие на них пользователи даже не догадываются об этом. Большинство троянских программ не афиширует своего присутствия на компьютере пользователя, однако предположить, что компьютер заражен, можно по ряду косвенных признаков:

  • отказ работы одной либо нескольких программ, особенно антивируса и брандмауэра;
  • появление всплывающих окон, содержащих рекламу;
  • периодическое появление окна dial-up-соединения с попытками соединиться с провайдером либо вообще с неизвестным номером (часто зарубежным);
  • при отсутствии вашей активности на подключенном к Интернету компьютере (вы ничего не скачиваете, программы общений неактивны и т.д.) индикаторы подключения к сети продолжают показывать обмен информацией;
  • стартовая страница браузера постоянно меняется, а страница, указанная вами в роли стартовой, не сохраняется;
  • при попытке посетить сайты, куда вы раньше легко заходили (например, в поисковые системы), компьютер переадресовывает вас на незнакомый сайт, часто содержащий порнографическую либо рекламную информацию.

Если по перечисленным признакам вы обнаружили троянскую программу, установленную в вашей системе, то можно попробовать удалить ее самостоятельно, то есть без применения антивирусов либо специальных программ (типа The Cleaner). В подавляющем большинстве случаев вам удастся избавиться от троянской программы, удалив вручную запись автозапуска, а затем перезагрузиться в безопасном режиме и удалить исполняемый файл. Такой подход даст вам уверенность в том, что зараза удалена полностью (антивирусы периодически оказываются не способны удалить тело троянской программы), а кроме того, вы лучше узнаете систему, на которой работаете, и в будущем сможете с легкостью найти и обезвредить троянца, не дожидаясь сигнала от антивирусов. После удаления троянской программы необходимо поменять все пароли системы, программ и используемых служб общения и передачи информации.

В заключение отметим, что в большинстве случаев защита от троянских программ не требует особо сложных средств и высокой квалификации, — необходима лишь дисциплина пользователей и осознание ими тех рисков, которые могут последовать за заражением системы. Надеемся, что эта статья позволит вам избежать возможных опасностей.

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.